開工大吉!大家都收心了嗎?如果你還在 WFH (在家上班/遠端工作),我們最新的資安漫畫,為你介紹3個資安要點,讓你在家上班,也可以虎力全開,安心一整年。

當駭客將遠端工作相關漏洞當作目標,趨勢科技的新一代入侵防護(NGIPS)能夠保護企業來抵禦威脅
當新冠肺炎(COVID-19)讓人們轉移到雲端,網路攻擊者現在也將目標對準天空。
美國國土安全部網路安全暨基礎安全局(CISA)在2021年7月28日發表了一份報告,詳細介紹了2020年和2021年常被利用的漏洞。報告指出,攻擊者最喜歡的新目標是在2019年後公布的遠端工作、VPN(虛擬私人網路)和雲端技術相關漏洞。
隨著遠端工作的普及,網路攻擊者也在利用新的遠端工作相關未修補漏洞,而網路防禦者則必須努力地追上修補工作。一旦進行漏洞攻擊,駭客可以利用遠端程式碼執行(RCE)、任意程式碼執行(arbitrary code execution)、路徑遍歷(path traversal)或其他技術來控制目標電腦。
CISA名單上的12個已確認漏洞(表一)顯示出攻擊者經常針對新發現的遠端工作相關漏洞。前三名與遠端工作、VPN和雲端環境有關。其中有9個漏洞是在2019年或之後公布。
關於防護物聯網(IoT ,Internet of Thing)安全的話題,通常專注在現今市場上的”物”或裝置。雖然不可否認地,連網裝置會帶來資安挑戰,但網路(在建立物聯網環境安全的作用中)同樣重要。
這段在家工作(Work-From-Home,WFH)的期間也讓網路需求不斷地增加,因為遠端作業更加地需要物聯網。所以現在也是時候來重新檢視網路安全防護。簡單來說,使用者不該將重心放在保護可能危及網路的單一裝置,而應該是要防護整個網路,最大限度地減少跨多裝置的威脅。
物聯網裝置的漏洞是使用者必須面對的現實。網路上的裝置越多,追踪和防範可能危及整體環境的威脅也就越加困難。為了防止物聯網裝置被用來進行如分散式阻斷服務(DDoS)之類的攻擊,使用者在使用這類裝置時必須要記得應用最佳實作。
遠端工作的挑戰之一是在家裡通常需要共享網路連線。儘管大多數企業會為員工提供用來存取系統和服務的 VPN 連線,不過家用網路內的電腦間仍存在著交叉感染的可能性。
「可能因為你的小孩不知道逛了哪個網站而中毒了,然後因為是零時差漏洞攻擊的緣故也讓你的電腦受到感染。如何面對在家的裝置必須與其他家用裝置共享環境的挑戰?」 南非SBV Services的資安長Ian Keller最近與趨勢科技的座談分享了他對自己的組織如何應對當前疫情爆發的想法。
新冠狀病毒(COVID-19,俗稱武漢肺炎)的爆發迫使企業改變運作模式。儘管在過去幾年已經有越來越多組織讓員工可以將遠端工作當作選項,但現在這變成了必要的作法。
而這樣對組織運作突如其來的改變也帶來了獨特的挑戰,尤其是在資安方面。對南非SBV Services資安長(CSO)Ian Keller而言,這可能會成為了新常態。
SBV Service為銀行和聯邦儲備系統提供點對點的現金管理,處理、分類和派送現金到該國的不同地區。因為業務的性質關係,公司有車輛和保全人員所組成的實體部分,也有負責公司系統的後端人員。雖然現在企業所提供的服務仍然正常地外出運作(當然,採取了必要的健康預防措施),不過大部分的行政工作都改成在家完成。
Keller是經歷過許多產業的老將,擁有著資訊系統管理碩士學位,專注於降低金融服務市場風險 – 這些讓他擔任資安長這職位得心應手。
最近他與趨勢科技座談分享了他的想法,關於該公司如何應對當下的疫情爆發,將員工轉換成遠端工作時所面臨的挑戰以及之後的計畫。